När programpolicy för felsökning är aktiverad kräver erhållandet av SeDebugPrivilege ytterligare steg utöver att bara begära privilegiet. Här är de allmänna stegen för att erhålla SeDebugPrivilege när programpolicy för felsökning är aktiverad:
Steg 1:Skapa ett Privileged Service Account (PSA)
- Skapa ett nytt lokalt användarkonto på ditt system och ge det administrativa rättigheter.
- Detta konto kommer att fungera som Privileged Service Account (PSA) som används för felsökningsändamål.
Steg 2:Aktivera programpolicyn för felsökning
- Öppna den lokala grupprincipredigeraren (gpedit.msc).
- Navigera till Datorkonfiguration -> Windows-inställningar -> Säkerhetsinställningar -> Lokala policyer -> Tilldelning av användarrättigheter.
- Dubbelklicka på policyn "Debug programs" och aktivera den.
Steg 3:Lägg till PSA till Debug Privilege Group
- I policyinställningarna för "Felsökningsprogram", klicka på knappen "Lägg till användare eller grupp...".
- Välj PSA-kontot som skapades i steg 1 och klicka på OK för att lägga till det i Debug Privilege Group.
Steg 4:Aktivera SeDebugPrivilege-token
- Öppna en förhöjd PowerShell-konsol (kör som administratör).
- Kör följande kommando:`LsaAddAccountRights -u account -r "SeDebugPrivilege"`
- Ersätt "konto" med namnet på ditt PSA-konto.
Steg 5:Begär SeDebugPrivilege-token
- Starta ditt felsökningsverktyg (t.ex. WinDbg eller Visual Studio) med förhöjda privilegier.
- I debuggern, använd funktionen `ImpersonateNamedPipeClient` för att begära SeDebugPrivilege-token:`ImpersonateNamedPipeClient("nt\\debug")`.
Steg 6:Öka privilegier
- När token har beviljats kan du höja dina privilegier för att utföra felsökningsuppgifter som kräver SeDebugPrivilege.
Kom ihåg att att erhålla SeDebugPrivilege med felsökningsprogrampolicyn aktiverad innebär säkrare steg för att skydda mot potentiella sårbarheter och obehörig åtkomst till ditt system.